Bar des N'antis !
Fred 28 mars 2009
hop on fusionne !
Un nouveau sujet pourquoi pas, mais avec plus de contenu
on balance pas un unique lien et basta...
sinon, merci à toi pour l'information
Un nouveau sujet pourquoi pas, mais avec plus de contenu
on balance pas un unique lien et basta...
sinon, merci à toi pour l'information
VB 6 28 mars 2009
Bah je trouvé pas de poste s'y accordant, et tout le monde me reproche de faire des fautes.
Alors voila du concret
Alors voila du concret
Fred 28 mars 2009
2-3 mots, même avec des fautes (pas trop vilaines) et c'était tout bon
sinon, c'est à jour pour moi, à l'instant
sinon, c'est à jour pour moi, à l'instant
VB 6 29 mars 2009
oui, moi aussi mais c'était déjà avant la publication du lien
PS : les fautes tu peux les garder
PS : les fautes tu peux les garder
Neuromancien 30 mars 2009
Bonjour,
une info sur un réseau fantôme signalé sur futura-sciences. D'après l'article les malwares employés pour ce genre de choses auraient leurs origines en chine: http://www.futura-sc...779/#xtor=RSS-8
À noter que le SANS avait signalé ce réseau hier (dimanche) : http://isc.sans.org/...ml?storyid=6094
une info sur un réseau fantôme signalé sur futura-sciences. D'après l'article les malwares employés pour ce genre de choses auraient leurs origines en chine: http://www.futura-sc...779/#xtor=RSS-8
À noter que le SANS avait signalé ce réseau hier (dimanche) : http://isc.sans.org/...ml?storyid=6094
noisette 30 mars 2009
CITATION
D'ailleurs, à l'évidence, d'autres réseaux de ce genre existent, mis en place par plusieurs pays.
ah bon ? ^^
Neuromancien 30 mars 2009
CITATION(noisette @ 30/03/2009, 17:06:00) <{POST_SNAPBACK}>
ah bon ? ^^
Oui, cela fait partie de la conclusion de l'article donné en lien, mais c'est dit moins brutalement.
J'avoue que lire un article aussi long en anglais me rebute
noisette 30 mars 2009
Il y a un article de Courrier International (1 an et demi) qui racontait, avec un humour un peu glacial, que les perles des informaticiens de tout environnement, y compris obscur, faisait l'objet d'approche de la part des services secrets de tous pays. La palme d'alors allait si je me souviens bien à la Russie et à la Grande Bretagne: en gros, ils ont été les plus voyants ....
noisette 30 mars 2009
Non, malheureusement: cela a l'air d'accès payant sur leur site: il s'agit d'un numéro papier de juillet ou août 2007. :(
noisette 07 avril 2009
http://www.zorgloob....s-partisans.asp
Un exemple de ces pratiques ?
Non, bien sûr.
Un exemple de piratage spontané ?
Oui, bien sûr.
Mais oui, bien sûr .
Et les marmottes ...
Un exemple de ces pratiques ?
Non, bien sûr.
Un exemple de piratage spontané ?
Oui, bien sûr.
Mais oui, bien sûr .
Et les marmottes ...
Neuromancien 07 avril 2009
Il sont mal barrés aussi, là-bas....
Je plains le peuple de ce pays
Je plains le peuple de ce pays
noisette 11 avril 2009
Comodo (module antivirus) me fait un faux-positif aujourd'hui: netman.dll, et ce dès que le processus de mise à jour de XP démarre.
Pas de soucis de votre côté ?
Pas de soucis de votre côté ?
Txon 12 avril 2009
CITATION(noisette @ 24/03/2009, 18:50:12) <{POST_SNAPBACK}>
Je n'ai pas eu le temps de regarder la présentation, mais ça n'a pas l'air réjouissant ...
http://www.korben.in...ormaticien.html
C'est Txon qui nous prévenait il y a un an que ces bébêtes-là circuleraient un jour, on en prend le chemin.
Il avait également prévu, ou craint, que ces bebêtes ne s'attaquent également aux cartes, comme les cartes graphiques ... avec là encore, une reprogrammation nécessaire ...
Moi, je me contentais de répertorier des "trucs" déjà connus depuis bien plus d'un an. http://www.korben.in...ormaticien.html
C'est Txon qui nous prévenait il y a un an que ces bébêtes-là circuleraient un jour, on en prend le chemin.
Il avait également prévu, ou craint, que ces bebêtes ne s'attaquent également aux cartes, comme les cartes graphiques ... avec là encore, une reprogrammation nécessaire ...
CITATION(Txon @ Rootkits et antirootkits)
... Les rootkits firmware (driver level rootkits) ou flash .
Certains éléments de l'ordinateur disposent en interne d'une mémoire propre et d'un logiciel de fonction dont l'accès n'est pas complètement verrouillé afin que des mises à jour puissent être effectuées. Une première annonce de possibilité d'intrusion dans un « processeur secondaire » a été faite par Greg Hoglung dès 2004.
De son côté, le chercheur John Heasmann de NGS Software a démontré qu'il était possible de profiter de failles de sécurité pour implanter dans la mémoire en question des programmes totalement différents des originaux. Il a conçu des rootkits "POC" pour BIOS et cartes graphiques ...
Certains éléments de l'ordinateur disposent en interne d'une mémoire propre et d'un logiciel de fonction dont l'accès n'est pas complètement verrouillé afin que des mises à jour puissent être effectuées. Une première annonce de possibilité d'intrusion dans un « processeur secondaire » a été faite par Greg Hoglung dès 2004.
De son côté, le chercheur John Heasmann de NGS Software a démontré qu'il était possible de profiter de failles de sécurité pour implanter dans la mémoire en question des programmes totalement différents des originaux. Il a conçu des rootkits "POC" pour BIOS et cartes graphiques ...
Et contre ceux-ci, effectivement, un formatage du disque est totalement inefficace. Il faut "flasher" ou changer le BIOS ou tout autre "processeur secondaire" infecté ... si on découvre le parasite, ce qui n'est pas évident.
@+
Tchim 12 avril 2009
Salut Txon,
Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...
Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...
VB 6 12 avril 2009
CITATION(Tchim @ 12/04/2009, 18:59:31) <{POST_SNAPBACK}>
Salut Txon,
Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...
Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...
Contre une menace extérieure, normalement oui.
Contre une menace interne, non (suffit de déconnecter la pile).
Txon 13 avril 2009
CITATION(Tchim @ 12/04/2009, 18:59:31) <{POST_SNAPBACK}>
Comme Neuromancien dans son post ICI (message n°30) je me demandais, si le fait de mettre un mot de passe de quatre caractères pour accéder au BIOS, était efficace avec ce genre de nouvelle menace...
Je n'ai aucune certitude, mais je ne pense pas.Une attaque de ce type ne devrait pouvoir être perpétrée qu'après une intrusion dans le système (ring 0) et en connaissance parfaite du contenu du BIOS ou de tout autre "processeur secondaire". A partir de là, tout devient possible (du moins en théorie) et en particulier "flasher" la mémoire de ce processeur à sa convenance sans pour autant toucher aux parties essentielles sous peine d'être repéré.
@+
Neuromancien 13 avril 2009
Merci pour la réponse, en effet je n'étais pas sûr de l'efficacité de cette mesure.
Txon 14 avril 2009
CITATION(Neuromancien @ 13/04/2009, 19:18:30) <{POST_SNAPBACK}>
Merci pour la réponse, en effet je n'étais pas sûr de l'efficacité de cette mesure.
En effet, cette mesure ne protège pas contre de vrais spécialistes bien outillés. Outre les attaques déjà citées, il existe des méthodes pour connaitre le mot de passe du BIOS (et les autres mots de passe du système).Exemples ...
How do I reset a BIOS password
How to bypass BIOS passwords
How to clear an unknow BIOS password
... et tu trouveras beaucoup d'autres pages sur internet avec des méthodes plus ou moins réalistes.
Il y avait même dans une version de UBCD un outil qui indiquait ce mot de passe en un rien de temps ... pour des raisons de maintenance bien, entendu. Je ne sais pas s'il figure toujours dans les versions récentes.
@+
Tchim 14 avril 2009
Je te remercie également pour tes précisions et avis sur cette question.
Donc en gros, un mot de passe pour le BIOS, ne sera pas une défense efficace face à cette menace, d'autant plus qu'avec certains freewares, il est facile de contourner cette défense, même par "monsieur tout le monde".
Bon si cela peut retarder un petit peu l'attaque c'est déjà bien et il faut déjà que la personne soit "entrée" dans notre PC.
Par contre il-y-a un truc que je n'ai pas compris, c'est :
Un processeur double cœur par exemple ?
(si il-y-a des inexactitudes merci de me reprendre)
Cordialement,
Tchim.
Donc en gros, un mot de passe pour le BIOS, ne sera pas une défense efficace face à cette menace, d'autant plus qu'avec certains freewares, il est facile de contourner cette défense, même par "monsieur tout le monde".
Bon si cela peut retarder un petit peu l'attaque c'est déjà bien et il faut déjà que la personne soit "entrée" dans notre PC.
Par contre il-y-a un truc que je n'ai pas compris, c'est :
CITATION
...Une attaque de ce type ne devrait pouvoir être perpétrée qu'après une intrusion dans le système (ring 0) et en connaissance parfaite du contenu du BIOS ou de tout autre "processeur secondaire"...
Un processeur double cœur par exemple ?
(si il-y-a des inexactitudes merci de me reprendre)
Cordialement,
Tchim.
noisette 14 avril 2009
Je pense que c'est une référence à des processeurs supplémentaires, réservés à certaines tâches spécifiques, et désignées par "puces" en règle générale: comme sur une carte graphique par exemple.
Il est question d'infection du matériel ... (pas pressé que ce soit opérationnel)
Il est question d'infection du matériel ... (pas pressé que ce soit opérationnel)
Txon 14 avril 2009
CITATION(noisette @ 14/04/2009, 10:30:28) <{POST_SNAPBACK}>
Je pense que c'est une référence à des processeurs supplémentaires, réservés à certaines tâches spécifiques, et désignées par "puces" en règle générale: comme sur une carte graphique par exemple.
C'est bien ainsi que je l'entendais. Ces "processeurs secondaires" exécutent des tâches complémentaires à celles du "processeur principal" (applications spécifiques) grâce à leur logiciel intégré (firmware). C'est le cas des BIOS, des processeurs de cartes graphiques et d'autres périphériques "autonomes" comme certains lecteurs de CD/DVD à la norme "ATAPI" .Des cartes-mères récentes intègrent déjà une "Extensible Firmware Interface" (INTEL seulement) destinée à remplacer le BIOS. Cette EFI sera bientôt remplacée par l'UEFI qui regroupe à peu près tous les constructeurs actuels.
Il n'est cependant pas garanti du tout que cette interface micrologicielle soit inattaquable.
@+
noisette 22 avril 2009
Txon 23 avril 2009
CITATION(noisette @ 22/04/2009, 21:16:02) <{POST_SNAPBACK}>
Merci pour ce lien. Cet "expert judiciaire" me réconforte. Nous avons des opinions assez proches.CITATION(zythom)
Le Truc, c'est que chacun tend à la paresse autant qu'il le peut. Nous n'utilisons donc qu'un nombre très réduit de mots de passe. Très très réduit si j'en crois mes statistiques d'expertises.
... ... ...
Parfois, il suffit de regarder dans le navigateur adhoc la liste de tous les mots de passe très gentiment conservée de façon très pratique.
Par cette méthode presque trop simple, j'ai déjà trouvé une quantité incroyable de mots de passe. Les usagers qui, par fainéantise ou inconscience les gardent de manière trop accessible sont légion.... ... ...
Parfois, il suffit de regarder dans le navigateur adhoc la liste de tous les mots de passe très gentiment conservée de façon très pratique.
CITATION(zythom)
Parfois, c'est vrai, l'utilisateur utilise des moyens sérieux de chiffrement (TrueCrypt avec volume caché), des outils d'effacement efficaces (Eraser par exemple) et des mots de passe sophistiqués qu'il change souvent.
... ... ...
Et si ce jour arrive, je demanderai aux Officiers de Police Judiciaire ou au magistrat de demander gentiment le mot de passe au propriétaire. On verra bien quelle excuse sera utilisée pour ne pas le donner.
Avec Truecrypt, l'usager pourra donner volontiers le mot de passe du « volume normal » (externe) et dire qu'il n'y a pas de « conteneur caché ».... ... ...
Et si ce jour arrive, je demanderai aux Officiers de Police Judiciaire ou au magistrat de demander gentiment le mot de passe au propriétaire. On verra bien quelle excuse sera utilisée pour ne pas le donner.
Que faire alors ? Soumettre l'utilisateur à la "question ordinaire" et à la "question extraordinaire" comme au moyen-âge ? De plus, à la moindre fausse manoeuvre, le volume caché pourrait être détruit.
CITATION(Txon)
Les deux volumes, externe et caché, n'ont pas encore de frontière stricte. Il suffit que vous déplaciez des fichiers pour un volume dépassant ce qui est censé être attribué au volume externe pour qu'il soit empiété sur le volume caché. Il suffit (entre autres) que le « header » (l'en-tête) soit écrasé ou corrompu pour que tout le volume caché soit définitivement perdu.
Il reste au fouineur l'analyse du disque à "bas niveau" et la reconstitution des fichiers ou de ce qu'il en reste un à un. Possible mais épouvantablement long. Et même si l'emmerdeur y arrivait, il lui faudra trouver les clés du triple cryptage 256 bits ... pas pressé le fonctionnaire !@+
Thelwin Argon 23 avril 2009
Et bien sûr ne pas oublier de formater ses disques au "Gutmann" chaque fois qu'on formate ?
J'ose espérer qu'on en est pas encore là, même avec les fichiers cachés et tout et tout, mais des fois, je me demande si on en est pas très proche (HADOPI, et après ? ^^')
J'avoue ne pas conserver des données très sensibles, mais si je le faisais, je m'inquiéterais effectivement des fichiers "temporaires"... Qu'en est-il, un coup de Wipe réglé en Gutmann suffit-il ?
J'ose espérer qu'on en est pas encore là, même avec les fichiers cachés et tout et tout, mais des fois, je me demande si on en est pas très proche (HADOPI, et après ? ^^')
J'avoue ne pas conserver des données très sensibles, mais si je le faisais, je m'inquiéterais effectivement des fichiers "temporaires"... Qu'en est-il, un coup de Wipe réglé en Gutmann suffit-il ?
Txon 23 avril 2009
L'expert le dit lui-même, il y a Eraser (freeware), un "must" au même titre que TrueCrypt pour le cryptage. Il y a aussi UltraWipe (freeware) qui donne d'assez bon résultats et File Shredder (freeware) qui n'est pas mauvais.
@+
@+